31
PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

1. PENDAHULUAN KEAMANAN KOMPUTER.pdf

Embed Size (px)

Citation preview

PENDAHULUAN

KEAMANAN KOMPUTER MATERI KE-1

MATERI

1. Masalah keamanan sistem komputer

secara umum

2. Masalah etika

3. Dasar-dasar gangguan keamanan

komputer

4. Prinsip dasar perancangan sistem yang

aman

Sebelum adanya personal komputer, -komputer di

dunia hanya berada di dalam instansi-instansi

pemerintah dan kantor-kantor bisnis yang besar

saja. Komputer pada waktu itupun hanya terbatas

pada jenis-jenis komputer tertentu saja seperti

komputer mini dan komputer mainframe saja.

Pada tahun 1977, dua anak muda yaitu Steve Jobs

dan Steve Wozniak dari Silicon Valley, California,

memperkenalkan konsep baru, Personal komputer,

yang diberi nama ‘Apple computer I’, dengan

prinsip ‘satu orang satu komputer’ mereka

mendirikan perusahaan “Apple computer Inc”

Kebutuhan akan personal komputer naik secara

drastic

Merasuknya PC ke jaringan kehidupan masyarakat

menumbuhkan kebutuhan baru bagi pengguna

komputer tersebut, yaitu kebutuhan untuk saling

bertukar informasi antar komputer.

Pertukaran informasi antar komputer dilakukan

dengan menghubungkan satu komputer dengan

komputer lain.

Menghubungkan antar komputer dapat melalui kabel secara langsung atau dapat pula dilakukan secara tidak langsung, seperti hubungan melalui satelit.

Jika beberapa komputer dihubungkan satu dengan yang lain melalui hubungan komunikasi , mereka adalah bagian dari jaringan kerja komputer (komputer network).

Keterbukaan suatu jaringan komputer memberi kesempatan kepada penjahat-penjahat komputer untuk mencoba mendapatkan akses ke dalam system komputer

Dapat dikatakan bahwa jaringan komputer itu tidak akan lepas dari kejahatan komputer.

Kategori Kejahatan Komputer

1. Kejahatan komputer internal

Kejahatan yang dilakukan oleh atau

mendapat bantuan dari ‘orang dalam’.

kejahatan komputer ini dapat dilakukan

dengan cara :

a. manipulasi transaksi input dan

mengubah data

b. modifikasi software / hardware

Kategori Kejahatan Komputer

2. Kejahatan komputer external

Kejahatan yang dilakukan dari luar

instansi tanpa bantuan “orang dalam”.

Kejahatan jenis ini dilakukan oleh

seseorang yang sebelumnya sama sekali

tidak mengetahui tentang system

komputer yang bersangkutan.

Kejahatan komputer external

1. HACKER

Istilah ini muncul sekitar tahun 1960-an dimana

komputer-komputer masih merupakan monster yang

besar ukurannya. Para hacker ini berhasil menulis

program catu yang pertama. Mereka juga

membantu Johan McCarthy dalam

mengembangkan salah satu bahasa Artificial

Inteligence (AI), yaitu bahasa LISP. Para hacker ini

terlibat juga dalam proyek MAC (Multiple Access

komputer). Para hacker MAC juga merupakan

pelopor terciptanya Expert System dan komputer Time

Sharing.

Kejahatan komputer external

2. PHREAKER

Hacker yang bermain-main dengn system komunikasi

jaringan telephone secara gratis. Phreaker berasal

dari kata PHone fREAK dan hacKER.

Istilah hacker dan phreaker erat hubungannya satu

sama lain. Seorang hacker harus mengetahui teknik

phreaking (teknik yang berhubungan dengan system

komunikasi), sedangkan phreaker hamper selalu

menjadi hacker.

ASPEK YANG BERKAITAN DENGAN

PERSYARATAN KEAMANAN a) Secrecy. Berhubungan dengan akses membaca data

dan informasi. Data dan informasi di dalam suatu

system komputer hanya dapat diakses dan dibaca

oleh orang yang berhak.

b) Integrity. Berhubungan dengan akses merubah data

dan informasi. Data dan informasi yang berada di

dalam suatu system komputer hanya dapat diubah

oleh orang yang berhak.

c) Availability. Berhubungan dengan ketersediaan data

dan informasi. Data dan informasi yang berada dalam

suatu system komputer tersedia dan dapat

dimanfaatkan oleh orang yang berhak.

ASPEK YANG BERKAITAN DENGAN

ANCAMAN KEAMANAN a) Interruption. Merupakan ancaman terhadap

availability, yaitu data dan informasi yang berada

dalam system komputer dirusak atau dibuang,

sehingga menjadi tidak ada dan tidak berguna.

Contohnya, hard disk yang dirusak, memotong

line komunikasi, dan lain-lain.

ASPEK YANG BERKAITAN DENGAN

ANCAMAN KEAMANAN b) Interception. Merupakan ancaman terhadap

secrecy, yaitu orang yang tidak berhak namun

berhasil mendapatkan akses informasi dari dalam

system komputer. Contohnya, dengan menyadap

data yang melalui jaringan public (wiretapping)

atau menyalin secara tidak sah file atau program.

ASPEK YANG BERKAITAN DENGAN

ANCAMAN KEAMANAN c) Modification. Merupakan ancaman terhadap

integritas, yaitu orang yang tidak berhak yang

tidak hanya berhasil mendapatkan akses informasi

dari dalam system komputer, tetapi juga dapat

melakukan perubahan terhadap informasi.

Contohnya, merubah program dan lain-lain.

ASPEK YANG BERKAITAN DENGAN

ANCAMAN KEAMANAN d) Fabrication. Merupakan ancaman terhadap

integritas , yaitu orang yang tidak berhak yang

meniru atau memalsukan suatu objek ke dalam

system. Contohnya, dengan menambahkan suatu

record ke dalam file.

CONTOH ANCAMAN PADA SISTEM

KOMPUTER

Sistem

Komputer

Availability Secrecy Integrity

Hardware Peralatan dicuri

atau rusak

Software Program

dibuang

atau dihapus

Software

dicopy

Program diubah

Data File dibuang atau

dihapus

Analisis data untuk keperluan

illegal

File diubah atau file baru

disisipkan

Line Komunikasi Kabel diputus Informasi

disadap Informasi

diubah

Prinsip dalam Merancang Sistem

Keamanan Menurut Saltzer, J., dan Schroeder, M. (“The Protection of Information in komputer System” Proceeding of the IEEE, September 1975), ada beberapa prinsip yang harus diperhatikan, antara lain :

1) Least privilege. Semua program dan user dari system harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya (tidak ada hak istimewa).

2) Economy of mechanisms. Mekanisme keamanan harus sederhana, dan merupakan bagian yang tak terpisahkan dengan rancangan system secara keseluruhan.

Prinsip dalam Merancang Sistem

Keamanan 3) Acceptability. Sistem keamanan mudah

dipergunakan oleh user.

4) Complete mediation. Setiap akses harus dicek

ke dalam informasi control akses, termasuk

pada saat kondisi tidak normal seperti pada

saat recovery atau pemeliharaan.

5) Open design. Mekanisme keamanan dari

system harus dapat disebarluaskan sehingga

ada umpan-balik yang dapat dimanfaatkan

untuk perbaikan system keamanan.

Untuk sistem jaringan komputer, dimana banyak

sumber daya seperti prosesor, memori, peralatan

I/O, program, dan data yang dipakai bersama,

maka diperlukan suatu pengamanan tertentu untuk

menjamin keamanannya.

Menurut Pfleeger, C (“Security in Computing”,

Englewood Cliffs, NJ, Prentice Hall 1989), sistem

operasi dalam komputer biasanya dapat

memberikan pengamanan dengan beberapa

tingkatan.

Tingkatan Pengamanan oleh

Sistem Operasi

No-protection, mencukupi bila proses sensitif

dijalankan pada saat yang terpisah / khusus.

Isolation, mencukupi bila setiap proses

dijalankan secara terpisah dengan proses

lainnya.

Share all or share nothing, user dapat

memutuskan suatu informasi dapat menjadi

milik bersama atau menjadi milik pribadi

tanpa ada pemilihan tingkatan jenis akses.

Tingkatan Pengamanan oleh

Sistem Operasi Share via access limitation, pemakaian

bersama suatu objek dalam grup terbatas, O/S

memeriksa hak akses dari user terhadap suatu

objek, O/S bertindak sebagai penjaga /

pemisah antara user dan objek.

Share via dynamic capabilities, akses kontrol

terhadap suatu objek berubah secara dinamis

sesuai dengan kebutuhan.

Limit use of an object, perlindungan terhadap

suatu objek bukan saja terhadap aksesnya,

melainkan juga terhadap penggunaannya.

Ancaman terhadap Keamanan

Komputer

Ancaman paling signifikan terhadap keamanan dari

sistem komputer pada saat ini bukan berupa

ancaman terhadap keamanan fisik , tetapi juga

ancaman terhadap keamanan non fisik

Ancaman Terhadap Keamanan

Non Fisik

Ancaman terhadap keamanan non fisik, yang dapat

dibagi dalam 2 kategori, yaitu :

1) Intrudes, biasa dikenal dengan “Hacker/

crackers“.

2) Malicious Program.

Intrudes, biasa dikenal dengan

“Hacker / crackers “

Untuk menghindari ancaman kategori ini, biasanya

suatu sistem komputer dilengkapi dengan fasilitas

user password sehingga sangat penting untuk

melindungi file password dari kemungkinan

ancaman yang mungkin timbul dengan jalan :

a. One-way encryption. Sistem hanya menyimpan

password dalam bentuk yang telah dienkripsi.

b. Access Control. Memberikan akses terhadap

file password dengan sangat terbatas.

Intrudes, biasa dikenal

dengan “Hacker / crackers “ c. User education. Memberikan penjelasan secara

terus menerus kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar.

d. komputer Generated Password. Sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password

Intrudes, biasa dikenal

dengan “Hacker / crackers “ e. Reactive Password Checking. Sistem komputer secara

periodik menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini.

f. Proactive Password Checking. User menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik

Malicious Program

Program yang dibuat untuk

mengganggu, dan bahkan merusak

suatu sistem komputer.

Jenis-jenis program ini dapat

dikelompokkan menjadi 2, yaitu :

1. Needs Host Program

2. Independent

Needs Host Program

Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk ke dalamnya, adalah:

Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.

Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi.

Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.

Needs Host Program Viruses. Program / perintah yang diselipkan ke

dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.

Ada 5 jenis virus yang dikenal, yaitu :

1. Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.

2. Memory-resident virus. Menetap dalam main memory dan menulari setiap program yang dijalankan.

Needs Host Program

Boot sector virus. Menulari master boot record dan

menyebar pada saat suatu sistem komputer di boot

dengan menggunakan disk yang mengandung

virus tersebut.

Stealth virus. Jenis virus yang dibuat untuk dapat

bersembunyi dari deteksi program antivirus.

Polymorphic virus. Jenis virus yang akan mengalami

mutasi setiap kali menyebar untuk menghindari

pendeteksian dari program antivirus.

Independent Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini, antara lain:

Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke komputer lain melalui jaringan.

SEKIAN MATERI KE-1

TERIMAKASIH LILIS SETYOWATI, ST., MMSI